SlideShare una empresa de Scribd logo
1 de 9
 Es un malware que tiene como 
objetivo alterar el normal 
funcionamiento de la computadora sin 
el permiso o conocimiento del usuario.
 El primer virus atacó a una máquina IBM serie 360, 
este virus fue llamado creeper, para eliminar este 
problema se creó el primer antivirus llamado reaper. 
 Sin embargo la palabra virus se empezó a usar a partir 
de 1984, pese a que ya existían desde antes. 
 Sus inicios fueron en los laboratorios de bell 
computers, donde cuatro programadores crearon un 
juego llamado core war, el cual consistía en ocupar la 
memoria RAM del equipo contrario en el menor tiempo 
posible.
 Su característica principal es el consumo de recursos. 
 La posibilidad que tiene de expandirse a través de 
replicas y copias por medio de la web. 
 Produce la perdida de la información, horas de parada 
productiva, cortes en los sistemas de información y 
daños a nivel de datos. 
 Hay que tener en cuenta que cada virus plantea una 
situación diferente.
Troyano. 
Gusano. 
Bombas lógicas. 
Hoax. 
Joke.
 Virus residentes. 
 Virus de acción directa. 
 Virus de sobreescritura. 
 Virus de boot (bot_kill) o de arranque. 
 Virus de enlace o directorio. 
 Virus cifrados. 
 Virus polimorficos. 
 Virus multipartites. 
 Virus del fichero. 
 Virus de FAT.
 Unirse a un programa instalado en el computador 
permitiendo su propagación. 
Mostrar en la pantalla mensajes o imágenes 
humorísticas, generalmente molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en 
algunos casos vital para el sistema que impedirá el 
funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el 
puntero, etc.
 El Usuario ejecuta o acepta de forma inadvertida la instalación 
del virus. 
 El programa malicioso actúa replicándose a través de las redes. 
 Mensajes que ejecutan automáticamente programas (como el 
programa de correo que abre directamente un archivo adjunto). 
 Ingeniería Social. Mensajes como ejecute un mensaje y gane un 
premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para 
móvil gratis. 
 Entrada de información en disco de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
 Antivirus 
 Filtros de ficheros 
 Evitar introducir memorias o medios de almacenamiento extraíbles que 
considere que pudiese estar infectado con algún virus. 
 No instalar software piratas, pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica 
desconocida. 
 Informarse y utilizar sistemas operativos mas seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo, puede ser un 
ejecutable o incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente (14)

Trabajo7 rous
Trabajo7 rousTrabajo7 rous
Trabajo7 rous
 
Eliana...
Eliana...Eliana...
Eliana...
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
David montiel barrios
David montiel barriosDavid montiel barrios
David montiel barrios
 
virus-informatico
 virus-informatico virus-informatico
virus-informatico
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Presentación virus informáticos..

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MiiGuel Gonzalez
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
Melisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
nathaliie16
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 

Similar a Presentación virus informáticos.. (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 

Más de diaz_gabrielaa (11)

Deep web-
Deep web-Deep web-
Deep web-
 
Aulas virtuales..
Aulas virtuales..Aulas virtuales..
Aulas virtuales..
 
Comercio electronico..
Comercio electronico..Comercio electronico..
Comercio electronico..
 
Derechos de autor spksa
Derechos de autor spksaDerechos de autor spksa
Derechos de autor spksa
 
.Modding en colombia
.Modding en colombia.Modding en colombia
.Modding en colombia
 
Spyware..
Spyware..Spyware..
Spyware..
 
El spam..
El spam..El spam..
El spam..
 
Los hackersss
Los hackersssLos hackersss
Los hackersss
 
Vokis
VokisVokis
Vokis
 
Aulas virtuales.
Aulas virtuales.Aulas virtuales.
Aulas virtuales.
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 

Presentación virus informáticos..

  • 1.
  • 2.  Es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario.
  • 3.  El primer virus atacó a una máquina IBM serie 360, este virus fue llamado creeper, para eliminar este problema se creó el primer antivirus llamado reaper.  Sin embargo la palabra virus se empezó a usar a partir de 1984, pese a que ya existían desde antes.  Sus inicios fueron en los laboratorios de bell computers, donde cuatro programadores crearon un juego llamado core war, el cual consistía en ocupar la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.  Su característica principal es el consumo de recursos.  La posibilidad que tiene de expandirse a través de replicas y copias por medio de la web.  Produce la perdida de la información, horas de parada productiva, cortes en los sistemas de información y daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Troyano. Gusano. Bombas lógicas. Hoax. Joke.
  • 6.  Virus residentes.  Virus de acción directa.  Virus de sobreescritura.  Virus de boot (bot_kill) o de arranque.  Virus de enlace o directorio.  Virus cifrados.  Virus polimorficos.  Virus multipartites.  Virus del fichero.  Virus de FAT.
  • 7.  Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el puntero, etc.
  • 8.  El Usuario ejecuta o acepta de forma inadvertida la instalación del virus.  El programa malicioso actúa replicándose a través de las redes.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería Social. Mensajes como ejecute un mensaje y gane un premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en disco de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9.  Antivirus  Filtros de ficheros  Evitar introducir memorias o medios de almacenamiento extraíbles que considere que pudiese estar infectado con algún virus.  No instalar software piratas, pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Informarse y utilizar sistemas operativos mas seguros.  No abrir documentos sin asegurarnos del tipo de archivo, puede ser un ejecutable o incorporar macros en su interior.